Los ciberdelincuentes utilizan Unicode para ocultar el Skimmer mongol en plataformas de comercio electrónico


10 de octubre de 2024Ravie LakshmananCibercrimen / Malware

Los investigadores de ciberseguridad han arrojado luz sobre una nueva campaña de skimmer digital que aprovecha las técnicas de ofuscación Unicode para ocultar un skimmer denominado Mongolian Skimmer.

«A primera vista, lo que llamó la atención fue la confusión del guión, que parecía un poco extraño debido a todos los personajes con acento», investigadores de Jscrambler. dicho en un análisis. «El uso intensivo de caracteres Unicode, muchos de ellos invisibles, hace que el código sea muy difícil de leer para los humanos».

Se ha descubierto que el guión, en esencia, aprovecha Capacidad de JavaScript utilizar cualquier carácter Unicode en los identificadores para ocultar la funcionalidad maliciosa.

Ciberseguridad

El objetivo final del malware es robar datos confidenciales ingresados ​​en las páginas de administración o de pago del comercio electrónico, incluida información financiera, que luego se filtran a un servidor controlado por un atacante.

El skimmer, que normalmente se manifiesta en forma de un script en línea en sitios comprometidos que recupera la carga útil real de un servidor externo, también intenta evadir los esfuerzos de análisis y depuración desactivando ciertas funciones cuando el navegador web herramientas de desarrollo está abierto.

«El skimmer utiliza técnicas bien conocidas para garantizar la compatibilidad entre diferentes navegadores mediante el empleo de técnicas de manejo de eventos tanto modernas como heredadas», dijo Pedro Fortuna de Jscrambler. «Esto garantiza que puede dirigirse a una amplia gama de usuarios, independientemente de la versión de su navegador».

Skimmer mongol

La compañía de cumplimiento y protección del lado del cliente dijo que también observó lo que describió como una variante del cargador «inusual» que carga el script skimmer sólo en casos en los que ocurren eventos de interacción del usuario como desplazamiento, movimientos del mouse y inicio táctil son detectados.

Esta técnica, añadió, podría servir como una medida eficaz contra los robots y como una forma de garantizar que la carga del skimmer no provoque cuellos de botella en el rendimiento.

También se dice que uno de los sitios de Magento comprometidos para entregar el skimmer mongol fue atacado por un actor skimmer separadocon los dos grupos de actividades aprovechando los comentarios del código fuente para interactuar entre sí y dividir las ganancias.

Ciberseguridad

«¿50/50 tal vez?», comentó uno de los actores de la amenaza el 24 de septiembre de 2024. Tres días después, el otro grupo respondió: «Estoy de acuerdo 50/50, puedes agregar tu código :)».

Luego, el 30 de septiembre, el primer actor de amenazas respondió diciendo: «Está bien, entonces, ¿cómo puedo comunicarme con usted? ¿Tiene un exploit?» [sic]», probablemente refiriéndose al foro Exploit sobre cibercrimen.

«Las técnicas de ofuscación encontradas en este skimmer pueden haber parecido al ojo inexperto un nuevo método de ofuscación, pero ese no fue el caso», señaló Fortuna. «Utilizó técnicas antiguas para parecer más confuso, pero son igualmente fáciles de revertir».

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57